Domande con tag 'shellcode'

0
risposte

Eliminazione di 0x0a da ShellCode per il file di scollegamento

Ho scritto uno shellcode per scollegare un file dal sistema, ma quando ho estratto il codice esadecimale dal file binario, esso è costituito da \ x0a byte, perché il numero di chiamata sys per la funzione di scollegamento è 10, quindi è essenz...
posta 05.02.2017 - 20:10
1
risposta

Il codice shell non è stato eseguito correttamente

Sono riuscito a far sì che shellcode venisse indicato da eip creando il mio eseguibile senza misure di sicurezza. Tuttavia, non sembra essere eseguito. Ecco la fonte C del mio programma vulnerabile: #include <stdio.h> #include <...
posta 08.12.2016 - 04:49
0
risposte

Iniezione shellcode / Avvelenamento su reti mobili [varianti GSM / LTE / CDMA]?

Nella domanda precedente ( Come funzionano gli hack APN? ) I hanno chiesto informazioni sugli hack APN ma dopo aver studiato di più sulle reti cellulari. Mi chiedo se qualcuno abbia tentato l'esecuzione / avvelenamento da codice remoto, ecc. Tra...
posta 21.12.2016 - 14:57
1
risposta

Esegui manualmente la migrazione a un altro processo senza utilizzare metasploit? [duplicare]

C'è uno script meterpreter utile che consente di migrare meterpreter in un altro processo specificando il suo PID. Immagina di avere la mia sessione in esecuzione. Come posso migrare a un altro processo senza usare metasploit? So che la domand...
posta 23.10.2016 - 15:58
1
risposta

Qual è lo scopo del processo di deposizione delle uova?

Questo file / script dovrebbe cercare moduli di Nodo obsoleti e richiedere allo sviluppatore di aggiornarli, tuttavia credo che sia un malware. Le istruzioni dovevano scaricare il file, impostare il flag eseguibile ( chmod +x ) ed eseguir...
posta 10.01.2016 - 11:54
0
risposte

La suite di strumenti Sysinternals non funziona con shell privata bassa

Attualmente studente di oscp. L'ho chiesto ieri sul forum di oscp, ma finora non ho ricevuto risposta. Sono nuovo di infosec, ma ho 18 anni di esperienza nel settore dell'istruzione / lavoro. Per quanto posso dire, gli strumenti di microsoft...
posta 29.05.2015 - 18:20
0
risposte

Overflow del buffer e contenuto del registro?

Sto facendo una domanda d'esame, supponiamo di avere una funzione come; void func(char* arg) { char buf[32]; strcpy(buf, arg); } command break func: -buf begins at 0xbffebfb0 -(gdb) x/2wx $ebp 0xbfebfd8: 0xbffec068 0x08048fe1 mac...
posta 13.05.2015 - 09:53
0
risposte

Come funziona il carico utile di Metasploit con una destinazione remota?

Ho alcune domande semplici. Uso spesso Metasploit nei miei più grandi impegni. Funziona bene quando sono all'interno di una rete locale. Ok, sappiamo che, quando il carico utile viene iniettato correttamente, ci darà una shell o un altro tipo d...
posta 03.05.2015 - 16:50
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 07:49
2
risposte

Escalation dei privilegi: funzioni C setuid (0) con system () che non funziona in Linux

Dichiarazione di non responsabilità: I fully capisce che il codice che sto tentando di scrivere non è sicuro e consente agli utenti arbitrari di eseguire l'escalation su root. Sto scrivendo un semplice programma in C come questo per dimostrare...
posta 28.10.2018 - 21:42